管理 学会运用最佳实践并优化您的运营。

打击物联网威胁的持续扩展

由于网络和物理系统的融合而导致的威胁格局不断扩大,这为网络犯罪分子提供了额外的入口处进入公司网络。网络犯罪分子并没有注意到这一点。Fortinet威胁景观报告对于2018年第四季度,不仅显示了物联网占据了前12个漏洞位置中的一半,而且其中四个位置是由IP摄像机持有的。事实证明,不良演员现在专注于利用这些相机中固有的物联网弱点,以可能监视或控制我们用来监控身体安全和安全的相同设备。

访问IoT IP摄像机不仅可以使网络犯罪分子能够进行私人互动并进行恶意的现场活动(例如关闭摄像头以更好地访问限制区域),而且还可以将它们用作进入网络系统的网关,它们已连接它们。为了发起分布式拒绝服务攻击,窃取专有信息,启动勒索软件攻击等等。格言“谁在监视监视器”,这是相当明显的。

为了防止这种妥协,组织需要建立旨在保护连接的物理系统免受攻击的安全协议,包括分割,行为发生变化时触发的基础行为以及警报和隔离。这也提醒您,每个启用IP的设备,尤其是那些属于物理安全系统的设备,都必须成为您漏洞和补丁管理过程的一部分。这尤其重要,因为传统上越来越多的物理安全设备分配给操作技术网络,现在正在融合到IT环境中。在这个新的相互联系的世界中,安全摄像机仅仅是煤矿中的金丝雀。接触火灾系统和警报等事物的罪犯可能会造成灾难性的伤害。

随着物联网威胁继续发展,这些安全协议还需要进行持续的更新。Fortinet的Q3报告对于2018年,整个部分详细介绍了过去几年的物联网僵尸网络的演变。2018年的一个重要改编是能够将恶意软件植入家庭中的IoT设备中。没有理由将不下一步商务设备。虽然采矿加密货币需要高的CPU资源,而单个的物联网设备可能无法提供太多处理能力,但很容易受到妥协和很大程度上闲置的IoT设备的成群可能会通过规模提供这样的功率。

但是,第三季度的报告还揭示了破坏性趋势与物联网僵尸网络的合并。传统恶意软件Brickerbot渲染了1000万个设备自2016年推出以来,这完全毫无用处。虽然这可能只有在办公室休息室中与互联网连接的咖啡机砖砌起来时可能会带来不便,但是医院中的医疗设备,建筑物中的HVAC系统或连接的恒温器又如何呢?调节装满苛性化学物质的工业尺寸锅炉的温度?

我们不必怀疑,因为我们现在有类似的恶意软件vpnfilter旨在针对物联网设备,甚至是工业控制系统。安装后,它不仅可以窃取网站凭据并监视SCADA协议,而且还包括一个可以物理破坏物联网设备的杀戮开关。而且它还具有将恶意代码注入其正在监视的网络会话中的能力,从而使分流感染到端点设备。更大的问题是,传统的安全系统几乎没有用来保护脆弱的物联网系统。

改变安全策略

许多安全策略中的这种弱点将变得更糟。由于物联网设备和基于边缘的计算的迅速扩展,攻击面的突然,指数增长,尤其是在部署中新兴的5G网络,这意味着从字面上看,数十亿个物联网设备将在大规模的网格边缘环境中互连,任何设备都可以成为安全链中最弱的链接,并使整个企业都面临风险。

为了应对这一挑战,组织将需要对网络和安全的看法进行一些根本的转变:

  • IT安全团队将需要制定新的细分策略来隔离设备并限制曝光。为了保护广泛的工作流程,交易和应用程序,还需要在组织的网络环境中扩展细分,例如5G网络和公共云服务。
  • 安全必须成为一个边缘到边缘的实体,从核心企业网络的物联网边缘扩展到分支机构和多个公共云。为此,需要确定和评估与企业生态系统相关的所有内容,并不断确认其状态。一旦建立了有效的可见性和控制,所有访问网络资源的请求就必须进行验证,验证,身份验证和跟踪。
  • 组织必须设计支持并适应弹性,边缘到边缘混合系统的安全性,将久经考验的传统策略与新方法和技术相结合,这些策略和技术在多个生态系统之间无缝运行。
  • 不同的安全工具将需要互操作性来共享信息并停止威胁。这将要求供应商建立新的Open 5G安全标准,将API集成到其系统中,并开发不可知的管理工具,这些工具可以在中央设法看到安全事件并协调广泛分布的安全策略。

同时,组织需要采用开放标准和通用操作系统,以确保在不断发展的网络中尽可能多地一致的互操作性。关联事件数据,共享实时威胁情报和支持自动事件响应将需要深入整合安全技术。这将意味着开发和采用整体安全体系结构,该体系结构使用机器学习,人工智能和自动化来加速决策并缩小检测和缓解之间的差距。

情境意识也是关键。组织需要了解其关键流程和数据,确定网络资产并知道安装了哪些操作系统和应用程序。他们还需要绘制其网络体系结构以了解数据流和可能的盲点,并确定威胁参与者,以了解他们将如何尝试闯入以及最感兴趣的资源。

知道是一半的战斗。它将帮助您尽可能多地在网络中设计风险和脆弱性,还将帮助您选择那些最适合保护您独特环境的安全系统。请记住,要成为最有效的安全技术,您选择的任何安全技术都需要能够通过共享事件,关联情报并协调对威胁的整体响应来与其他执行点进行交互。

因为针对IoT设备的多个利用不仅是顶部Fortinet的第四季度图表,但实际上,在过去的一年中,组织无法采取等待网络安全的方法。现实世界中的利用已经导致业务中断,包括破坏IoT设备,并有望随着技术的发展和支持IOT的网络的不断扩大而造成进一步的损害。意识到这些变化是在扩展的网络上创建更强大防御能力的第一步 - 随着物联网的规模和动力的增加,这是必要的,并且越来越深入地融入我们的业务策略和网络策略中。

所有的物联网议程网络贡献者都负责其帖子的内容和准确性。意见是作家的,不一定会传达物联网议程的思想。

搜索CIO
搜索安全
搜索联网
搜索数据中心
搜索数据管理
关闭